Критическая уязвимость коммутаторов Cisco Nexus 3000 Series и 3500 Platform позволяет получить к ним удаленный доступ



    В программном обеспечении коммутаторов Cisco Nexus 3000 Series и 3500 Platform, использующихся для построении инфраструктуры ЦОД, обнаружена критическая уязвимость, которая позволяет злоумышленнику получить удаленный доступ к устройству и его консоли с привилегиями root-пользователя.

    В чем проблема


    Ошибка содержится в Cisco NX-OS — учетная запись системного пользователя имеет «зашитый» в коде статический пароль, который нельзя изменить. Используя его злоумышленник может с помощью Telnet или, в некоторых случаях SSH, удаленно подключиться и захватить контроль над устройством. Данный пароль на данный момент не опубликован в открытом доступе.

    Информация об уязвимости опубликована на сайте производителя. В документе перечислен список уязвимых устройств:

    • Коммутаторы Cisco Nexus 300 Series, работающие под управлением Cisco NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
    • Коммутаторы Cisco Nexus 3500 Platform, работающие под управлением Cisco NX-OS версий .0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

    Как защититься


    Компания Cisco выпустила обновления безопасности, закрывающие обнаруженную ошибку. Производитель рекомендует всем пользователям указанных выше устройств произвести обновление используемого программного обеспечения. Однако обновления можно установить только при наличии действующей лицензии на использование продукции Cisco. Пользователям без действующей лицензии рекомендуется обратиться для получения обновлений напрямую к представителям компании.

    Чтобы обезопасить себя, помимо установки обновления, можно также отключить Telnet на уязвимых устройствах и использовать для подключения к ним исключительно SSH.

    По умолчанию протокол Telnet отключен на коммутаторах Nexus 3000 Series и 3500 Platform. Чтобы выяснить, так ли это в случае конкретной системы, необходимо запустить специальную команду от имени пользователя с правами администратора:

    # show feature | incl telnet
    telnetServer          1          disabled
    

    Важный момент — в случае устройств Nexus 3500 Platform Switches под управлением Cisco NX-OS версии 6.0(2)A6(1) этот метод использовать не получится, поскольку доступ к «дефолтной» учетной записи пользователя можно осуществить через SSH. Администраторам таких устройств остается только установить обновление с устраненной уязвимостью.

    Подобные ошибки, связанные с возможностью доступа к устройству с помощью стандартного пароля, в продуктах Cisco исследователи безопасности находили и ранее. Компания устраняла эти уязвимости:

    Заголовок новости Ссылка на исправления CVE ID
    Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k CVE-2016-1329
    Cisco Nexus 2000 Series Fabric Extender Software Default Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160223-nx2000 CVE-2016-1341
    Cisco Modular Encoding Platform D9036 Software Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-d9036 CVE-2015-6412
    Cisco Prime Collaboration Assurance Default Account Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151209-pca CVE-2015-6389
    Cisco UCS Director Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ucsd CVE-2014-0709
    Cisco Catalyst 3750-X Series Switch Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131025-CVE-2013-5522 CVE-2013-5522
    Cisco Video Surveillance 4000 Series IP Camera Default Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131015-CVE-2013-5535 CVE-2013-5535
    Cisco TelePresence System Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130807-tp CVE-2013-3454
    Cisco Prime Network Control Systems Database Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-ncs CVE-2013-1170
    Cisco Identity Services Engine Database Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110920-ise CVE-2011-3290
    Cisco TelePresence Recording Server Default Credentials for Root Account Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110729-tp CVE-2011-2555
    Default Credentials Vulnerability in Cisco Network Registrar tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-cnr CVE-2011-2024
    Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110202-tandberg CVE-2011-0354
    Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air CVE-2015-6336
    Default Credentials for root Account on the Cisco Media Experience Engine 5600 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-mxe CVE-2011-1623

    Ошибка конфигурации программного обеспечения коммутаторов Cisco Nexus 3000 Series и 3500 Platform — не первая уязвимость в продуктах Cisco, которая была обнаружена исследователями безопасности за последнее время.

    Так в феврале 2015 года в сеть попала информация о критических уязвимостях в межсетевых экранах Cisco ASA — одна из них позволяла удаленно неавторизованному пользователю осуществлять выполнение произвольного кода или перезагружать устройство, в другом случае, с помощью XSS-уязвимости нулевого дня злоумышленники могли при определенном стечении обстоятельств похищать учетные данные пользователей устройства.
    • +17
    • 13.2k
    • 5
    Positive Technologies
    300.65
    Компания
    Share post

    Comments 5

      +6
      "… учетная запись системного пользователя имеет «зашитый» в коде статический пароль..."

      Даааааааа, конечно. Уязвииимость…
        +7
        В новой версии прошивки пароль изменили и его пока никто не знает? :)
          0
          куня за лям рублей имеет уязвимость? это не новость. пора за такие «закладки» в суд циску таскать. или рынок России закрыть нахрен.
            0
            Конечно, железо от восточного партнера лучше, ага :)
              0
              Или дать команду на разработку своего решения.
              Например, на базе QNX могло бы получиться весьма годно.

            Only users with full accounts can post comments. Log in, please.